Infraestrutura de TI esquecida: ainda pior do que a TI invisível
Como eliminar a ameaça que servidores e serviços sem responsáveis, bibliotecas desatualizadas e APIs inseguras representam para as organizações.
2867 Artigos
Como eliminar a ameaça que servidores e serviços sem responsáveis, bibliotecas desatualizadas e APIs inseguras representam para as organizações.
Uma nova onda de ataques ClickFix que dissemina um infostealer para macOS está publicando guias de usuário maliciosos no site oficial do ChatGPT, explorando o recurso de compartilhamento de conversas do chatbot.
De salas de karaokê a clínicas de ginecologia, esses são alguns dos dezenas de milhares de locais onde câmeras IP comprometidas foram descobertas na Coreia do Sul. Saiba como se proteger para não aparecer em vídeos íntimos sem sua autorização.
Seguimos o rastro de um ataque de phishing para analisar, passo a passo, o que acontece com os dados roubados dos usuários.
O ataque Whisper Leak permite que um invasor deduza o tema da conversa com um assistente de IA sem precisar descriptografar o tráfego. Estudamos como isso ocorre e o que você pode fazer para proteger seus bate-papos com IA.
Veja como pesquisadores hackearam o DeckMate 2 e como a máfia usou essas vulnerabilidades para trapacear no pôquer.
Veja como mitigar os riscos de ataques direcionados aos servidores de e-mail da sua organização.
Pesquisadores descobriram como se conectar à câmera veicular de outra pessoa em segundos e usá-la em ataques futuros.
Como invasores usam sites falsos criados com IA para distribuir versões adulteradas com cavalo de Troia da ferramenta legítima de acesso remoto Syncro (RAT).
Medidas e ferramentas sistemáticas que as organizações podem usar para se defender contra extensões mal-intencionadas de navegador.
Infratores começaram a utilizar uma nova versão da técnica ClickFix, apelidada de “FileFix”. Explicamos como ela funciona e como defender sua empresa dessa ameaça.
Analisamos como as populares impressoras da Canon podem facilitar a invasão da rede de uma organização.
O Pixnapping é uma vulnerabilidade do Android descoberta por pesquisadores que permite que aplicativos roubem senhas, códigos de uso único e outras informações confidenciais da tela, sem necessidade de permissões especiais do sistema operacional. Como isso funciona e o que é possível fazer para se proteger?
Como as organizações economizam tempo dos funcionários e aumentam a produtividade com a nova versão do Kaspersky SD-WAN.
Como extensões maliciosas podem falsificar barras laterais de IA nos navegadores Comet e Atlas, interceptar consultas de usuários e manipular respostas dos modelos.
Você recebeu um e-mail ameaçador. Qual é o próximo passo?
Pesquisadores descobriram que 50% dos dados transmitidos via satélites não são criptografados. Isso inclui chamadas e mensagens de celular, além de informações bancárias, dados militares, governamentais e outros conteúdos sensíveis. Como chegamos a esse ponto e o que podemos fazer a respeito?
Vamos sair em busca de grandes ofertas de uma nova maneira: armados com IA. Leia esta postagem para obter exemplos de prompts eficazes.
Como códigos gerados por IA estão transformando a segurança cibernética, e o que os desenvolvedores e “vibe coders” devem esperar.
Nossos especialistas encontraram ferramentas usadas em comum pelo grupo de APT ForumTroll e por atacantes que empregam o malware Dante da Memento Labs.
Duas campanhas do grupo de APT BlueNoroff têm como alvo desenvolvedores e executivos da indústria de criptomoedas.